Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, chroniąc tajemnice władców, kupców i zakonników. Książka przedstawia fascynującą podróż przez historię kryptologii, poczynając od starożytnych hieroglifów, aż po nowoczesne techniki kwantowe. Więcej: https://wiekdwudziesty.pl/premiera-ksiazki-geniusze-szyfrow/

#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
wiekdwudziesty_pl - Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, ...

źródło: Okładka książki Geniusze szyfrów (1)

Pobierz
  • Odpowiedz
@Manah: to jest bardzo ciekawy case, śledzę go od dawna. Kibicuję chłopu, nie rozstrzygam czy jest winny, ale metodologia chainalysis w tej sprawie jest karygodna
  • Odpowiedz
  • 1
@essalysolu: LN w zadowalającym stopniu skaluje transakcje ale nie skaluje własności. W LN dzięki jednej transakcji onchain otwierasz kanał, który następnie pozwala przepuścić bardzo dużą liczbę transakcji niskim kosztem. Nie ma natomiast zgody jak powinno wyglądać rozwiązanie, które w analogiczny sposób z jednego UTXO zrobi wiele. LN to połowa sukcesu.
  • Odpowiedz
#szyfrowanie #kryptografia #facebook #messenger

Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?

Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej wyłączonej synchronizacji.
Teraz załóżmy, że znajomy
@lech1991 Szyfrowanie end-to-end polega na tym, ze wiadomość przed wysłaniem jest szyfrowana na twoim urządzeniu, przesyłana na serwer i deszyfrowana dopiero na urządzeniu odbiorcy. W procesie najpierw wykorzystana jest wymiana kluczy miedzy dwoma osobami (Diffie-Hellman), po ustaleniu klucza szyfrowana jest danym algorytmem i odszyfrowywana tym samym kluczem o odbiorcy. Chociaz znajac standardy facebooka, uwazam że to wielka ściema, ze na messengerze jest stosowane end-to-end
  • Odpowiedz
@lech1991: to "wylaczone zapisywanie w lokalizacji zdalnej" oznacza ze kopia wiadomości nie jest zachowywana u facebooka. W twoim przypadku nie zniknie, będzie w magazynie na obu urządzeniach.
  • Odpowiedz
Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to pierwszy ustandaryzowany przez NIST algorytm, który nie bazuje na schemacie Merkle-Damgard'a? Tym samym przerwało to trend zapoczątkowany w latach 80' od zastosowania w funkcji MD5 i kontynułowany później (z pewnymi modyfikacjami) w SHA-1 i SHA-2.
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).

W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem
siedze-na-antresoli - Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to ...

źródło: Screenshot_20231207-120306~2

Pobierz
⚡⚡⚡ https://blixtwallet.github.io/features ⚡⚡⚡

Chłopaki walczą. Uwielbiam ten projekt. Mimo że ludzie nie chcą takich możliwości, to jedyny prawdziwie prywatny portfel SPV dla LN. Pełna implementacja neutrino i węzła oparta o neutrino. Dzięki czemu całkowicie uniemożliwia zdradę powiązań adresów. Żaden inny portfel SPV nie jest tak prywatny,, ŽODYN!!! Nawet na stacjonarne systemy bez opierania się o full node. Już jest wersja na mąki, pracuje nad windą i komuchem. Zero kompromisów, za to szanuję
9ada66a7ca8bf7e3 - ⚡⚡⚡ https://blixtwallet.github.io/features ⚡⚡⚡

Chłopaki walczą. U...

źródło: 20231128_040506

Pobierz
@dean_corso: zaskoczyłeś mnie ironbelly. No masz kilka dobrych, ale też masę gówna. Coinomi, coinbase i masa syfu od shitów. Jakieś trony, metamask i reszty nie kojarzę i wolę nie wiedzieć. Kilka custodiali... Części nawet nie kojarzę, to tym gorzej o nich świadczy. Shiciarz mocno ( ͡º ͜ʖ͡º)

Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo #!$%@?.

A do ciebie zagadałem
  • Odpowiedz
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)


@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?

Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...
  • Odpowiedz
Pytanie o szyfrowanie wiadomości.

Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?

I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.

Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa
@Emperor616: nigdy nie zrzuci, takie podejscie zaklada, za gosc wykopal tylko ten 1m. Mozna sadzic, ze kopal jeszcze dlugo pozniej i ma pierdylion btc prócz tego miliona, wiec dla niego nie ma sensu keszowac tego nieszczesnego miliona, nawet gdyby mial klucze.
  • Odpowiedz
✨️ Obserwuj #mirkoanonim
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.

Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?

Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego